BIND como servidor de DNS para o Samba 4 no Debian Squeeze

O Samba 4 como AD pode ser configurado com três opções para serviço de DNS:

SAMBA_INTERNAL: O serviço interno de DNS dodebian Samba é utilizado, todo o controle do DNS fica a cargo do Samba.

BIND9_FLATFILE: O controle do DNS fica a cargo do Bind através de arquivos de configuração que o Samba gera (modo não recomendado mais por causa da outra forma descrita abaixo).

BIND9_DLZ: O controle do DNS fica a cargo do serviço Bind utilizando a interface DLZ (Dynamically Loadable Zones) onde sempre que o Bind precisar ele irá pedir ao Samba as informações sobre aquele registro de DNS.

A interface DLZ está disponível a partir das versões 9.8.0 e 9.9.0 do Bind. O Debian Squeeze vem empacotado com a versão 9.7.3 do Bind, o que torna necessário a sua atualização.

Leia Mais

Segurança da informação: a dor de cabeça da TI após as férias

Já é fato consumado que as férias de verão são marcadas pela estreia de novos presentes. Em 2014, seguindo a tradição dos últimos anos, dispositivos como tablets, smartphones e computadores portáteis estiveram entre os itens mais presenteados no último Natal.

Segundo previsões do Gartner, as vendas desses dispositivos iam alcança4507007_Gr a marca de 229 milhões de unidades até o fim de 2014, o que representa um crescimento de 11% em relação a 2013 e, de 9,5% de todas as vendas mundiais de dispositivos móveis em 2014.

O Gartner estimou que em 2014 o número de dispositivos móveis (computadores, tablets e telefones) alcançaria a marca de 2,4 bilhões de unidades. No mercado brasileiro, esse número é de 8,4 milhões. Além disso, o uso de smartphones cresceu 3,2% em relação a 2013, representando 71% do mercado global de dispositivos móveis em 2014

Em outras palavras, isso significa que as equipes de Segurança e de Tecnologia da Informação retornarão das férias e se depararão com uma grande dor de cabeça, uma vez que os colaboradores estarão com seus novos gadgets prontos para serem usados no ambiente de trabalho.

Para essas equipes, a tendência cada vez mais comum nas empresas dos colaboradores levarem seus próprios dispositivos (da sigla em inglês: BYOD – Bring Your Own Device) implica em uma das principais funções da TI: a proteção dos dados.

Leia Mais

Novo Malware Xnote atinge servidores GNU/Linux

Um novo trojan de múltiplos propósitos para GNU/Linux foi descoberto e analisado pelos pesquisadores da Dr. Web. O malware, apelidado de Xnote e que teria sido desenvolvido pelo grupo ChinaZ, infecta servidores GNU/Linux, envia informações sobre o sistema para um servidor e faz a máquina alvo participar de ataques DDoS.…Leia Mais

Privacidade do WhatsApp foi “quebrada”, revela prova de conceito

As configurações de privacidade do WhatsApp foram “quebradas” e podem ser contornadas por download de um simples pedaço de software, afirma um desenvolvedor holandês, criador de uma ferramenta prova-de-conceito chamada WhatsSpy Public.   Espiões poderiam ser capazes de rastrear imagem no perfil de qualquer usuário WhatsApp, configurações de privacidade, mensagens…Leia Mais

O antivírus realmente morreu? A importância de seu uso

Em 2014, Bryan Dye, executivo sênior da Symantec, veio a público para dar uma declaração um tanto quanto polêmica: “O antivírus está morto e destinado ao fracasso”. A criadora da linha Norton, revelou que não vê mais o seu aplicativo como uma fonte de dinheiro, chegando a essa conclusão. Depois, a AV-Comparatives, comentou o assunto.VIPRE-antivirus-technology

Peter Stelzhammer, um dos fundadores da AV-Comparatives, umdos laboratórios independentes mais renomados na área de antivírus, disse que acredita que a declaração de Dye ao The Wall Street Journal podem ter sido equivocada, assim como quando Bill Gates disse em 2004 que spams sumiriam da internet em dois anos.

Estamos no final do primeiro semestre de 2015 e a previsão não se cumpriu. Cada vez se vê a necessidade crucial da combinação de várias camadas de proteção, dentre elas, o antivírus.

Leia Mais

Zero-day no flash player é explorada

Zero-day no flash player é explorada

Uma vulnerabilidade Zero-day no Adobe Flash está sendo usado ativamente por cibercriminosos, de acordo com a Forbes . A vulnerabilidade usa o Angler explot kit e é explorada através de sites comprometidos. Este artigo na PC World explica com detalhes. Felizmente, nem todos sistemas são afetados. Usuários com Windows 8.1…Leia Mais
O que é e como funciona o “Buffer Overflow”

O que é e como funciona o “Buffer Overflow”

Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC da vítima ou executar um ataque de negação de serviço (DDoS). Se analisarmos bem, um buffer overflow é causado em um aplicativo informático quando ele não possui os controles de segurança necessários em seu código de programação. É importante lembrar que para transbordar a memória, é preciso ter conhecimentos de programação e noções básicas de arquitetura de sistemas operacionais. …Leia Mais